it-swarm-tr.com

Kimlik doğrulama ve yetkilendirme arasındaki fark nedir?

Bir acemiden temel soru:

kimlik doğrulama ve yetkilendirme ?

149
Kyy
  • Kimlik Doğrulama kim olduğunuzu doğrulama işlemidir. PC'de kullanıcı adı ve parola ile oturum açtığınızda kimlik doğrulaması yaparsınız.

  • Yetkilendirme bir şeye erişiminizin olduğunu doğrulama işlemidir. Bir kaynağa (örneğin bir sabit diskteki dizin) erişme, çünkü üzerinde yapılandırılan izinler erişime izin veriyor.

207
ThatGraemeGuy

Kimlik doğrulama, birinin kim olduğu ile ilgilidir.

Yetkilendirme, yapmasına izin verilenlerle ilgilidir.

71
dave4420

Kimlik Doğrulama: Ben şirketin bir çalışanıyım. İşte kimlik kartım.

Yetkilendirme: Şirketin bir çalışanı olarak binaya giriş izni var.

20
Tyler Menezes

Kimlik Doğrulama , birisinin veya bir şeyin aslında kim olduğu veya kim olduğu beyan edildiğini belirleme işlemidir. Özel ve genel bilgisayar ağlarında (Internet dahil), kimlik doğrulama genellikle oturum açma parolaları kullanılarak yapılır.
Yetkilendirme , genel olarak bilgi güvenliği ve bilgisayar güvenliği ile ilgili kaynaklara erişim haklarını belirleme ve belirli.
Daha fazla bilgi için lütfen bakınız wikipedia

6
Ali Mezgani

Kimlik Doğrulama

Kimlik doğrulama, kim olduğunuzu onaylar. Örneğin, ssh istemcisini kullanarak Unix sunucunuzda oturum açabilir veya POP3 ve SMTP e-posta istemcisini kullanarak sunucuya erişebilirsiniz. Tipik olarak, PAM (Takılabilir Kimlik Doğrulama Modülleri), düşük seviyeli kimlik doğrulama şemaları olarak, kimlik doğrulamasına dayanan programların temel kimlik doğrulama şemasından bağımsız olarak yazılmasına izin veren yüksek seviyeli bir uygulama programlama arayüzüne (API) kullanılır.

Yetkilendirme

Yetkilendirme, ne yapmaya yetkili olduğunuzu onaylama işlemidir. Örneğin, six istemcisi aracılığıyla Unix sunucunuzda oturum açmanıza izin verilir, ancak tarayıcı/veri2 veya diğer dosya sistemlerine izin verilmez. Yetkilendirme, kimlik doğrulama başarılı olduktan sonra gerçekleşir. Yetkilendirme, dosya sistemi düzeyinde kontrol edilebilir veya uygulama düzeyinde chroot gibi çeşitli yapılandırma seçenekleri kullanabilir. Normalde, bağlantı girişimi sistem tarafından iyi bir kimlik doğrulama ve yetkilendirme olmalıdır. Bağlantı girişimlerinin neden iki faktörün yardımıyla kabul edildiğini veya reddedildiğini kolayca öğrenebilirsiniz.

4
Jay Dan